ISO 27002:2022, Kontrolle 6.6 – Vertraulichkeits- oder Geheimhaltungsvereinbarungen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Team, Brainstorming, Prozess., Foto, jung, kreativ, Manager, Crew, arbeiten, mit

Was ist Control 6.6?

Die Kontrolle 6.6 in ISO 27002:2022 deckt die Notwendigkeit ab, dass Organisationen den Verlust vertraulicher Informationen verhindern müssen, indem sie Vertraulichkeitsvereinbarungen mit interessierten Parteien und Mitarbeitern abschließen.

Organisationen sollten die Bedingungen ihrer Vereinbarungen mit anderen Parteien auf der Grundlage dieser festlegen Informationssicherheitsanforderungen der Organisationunter Berücksichtigung der Art der zu verarbeitenden Informationen, ihrer Geheimhaltungsstufe, ihres Verwendungszwecks und des zulässigen Zugriffs durch die andere Partei.

Vertraulichkeits- oder Geheimhaltungsvereinbarungen erklärt

Eine Vertraulichkeits- oder Geheimhaltungsvereinbarung (NDA) ist ein rechtliches Dokument, das die Offenlegung von Geschäftsgeheimnissen und anderen vertraulichen Informationen verhindert.

Vertraulich Zu den Informationen kann der Geschäftsplan des Unternehmens gehören, Finanzdaten, Kundenlisten und andere geschützte Informationen. Diese Vereinbarungen können in einer Vielzahl von Situationen verwendet werden, darunter:

  • Beschäftigung – Eine Vertraulichkeitsvereinbarung kann Teil des Arbeitsvertrags eines neuen Mitarbeiters sein. Die Vereinbarung stellt sicher, dass der Mitarbeiter keine vertraulichen Informationen über das Unternehmen, seine Produkte oder Dienstleistungen, Mitarbeiter oder Lieferanten preisgibt. Unternehmen nutzen Geheimhaltungsvereinbarungen auch, um zu verhindern, dass ihre Mitarbeiter sensible Informationen preisgeben, nachdem sie ihren Arbeitsplatz verlassen haben.
  • Geschäftliche Transaktionen – Vertraulichkeitsvereinbarungen sind häufig Bestandteil von Geschäftstransaktionen, beispielsweise beim Kauf eines Unternehmens, bei der Fusion mit einem anderen Unternehmen oder beim Verkauf eines Unternehmens. Der Zweck dieser Vereinbarungen besteht darin, zu verhindern, dass beide Parteien während der Transaktion vertrauliche Informationen offenlegen.
  • Partnerschaften – Vertraulichkeitsvereinbarungen werden im Geschäftsverkehr häufig eingesetzt, wenn eine Partei ihre bestehenden Beziehungen zu Kunden oder Lieferanten vor der Offenlegung gegenüber einem neuen Partner schützen möchte. Wenn ein Unternehmen beispielsweise um Finanzierung von Risikokapitalgebern bittet, kann es diese Investoren auffordern, NDAs zu unterzeichnen, um geschützte Informationen über die Produkte oder Dienstleistungen des Unternehmens zu schützen.

Partnerschaften enthalten häufig Vertraulichkeitsklauseln als Teil ihrer Partnerschaftsvereinbarung, sodass sich jeder Partner verpflichtet, keine vertraulichen Informationen preiszugeben, die er während seiner Partnerschaft erhalten hat.

Zweck von Vertraulichkeitsvereinbarungen

Vertraulichkeitsvereinbarungen werden sowohl von Privatpersonen als auch von Unternehmen geschlossen. Sie haben viele Zwecke, wie zum Beispiel:

  • Schutz von Geschäftsgeheimnissen und geschützten Informationen vor Wettbewerbern, die diese andernfalls gegen sie verwenden könnten;
  • Verhindern, dass ein Mitarbeiter vertrauliche Unternehmensinformationen an ein anderes Unternehmen weitergibt; Und
  • Schutz geistiger Eigentumsrechte (IP) wie Patente und Urheberrechte.
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Attributtabelle

Steuerelemente werden anhand von Attributen klassifiziert. Mithilfe dieser können Sie Ihre Steuerungsauswahl schnell mit häufig verwendeten Branchenbegriffen und -spezifikationen abgleichen.

Attribute für Control 6.5 sind:

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen #Vermögensverwaltung
#Informationsschutz
#Physische Sicherheit
#System- und Netzwerksicherheit
#Schutz

Was ist der Zweck von Kontrolle 6.6?

Kontrolle 6.6 sollte implementiert werden, um die Informationssicherheit zu gewährleisten, wenn Mitarbeiter, Partner und Lieferanten mit einer Organisation zusammenarbeiten.

Diese Kontrolle soll die Sicherheit gewährleisten Informationen der Organisation zu veröffentlichen und die Unterzeichner über ihre Verantwortung zu informieren verantwortungsvoll und autorisiert mit Informationen umzugehen und diese zu schützen. Es wird auch als Instrument zum Schutz geistiger Eigentumsrechte wie Patente, Marken, Geschäftsgeheimnisse und Urheberrechte eingesetzt.

Für Arbeitgeber ist es wichtig, eine Geheimhaltungsvereinbarung abzuschließen, bevor sie vertrauliche Informationen an einen Mitarbeiter oder Auftragnehmer weitergeben. In der Vereinbarung wird festgelegt, wie streng die Person die Informationen, denen sie ausgesetzt ist, schützen soll und wie lange die Vertraulichkeitsfrist nach Beendigung des Arbeitsverhältnisses gilt.

Steuerung 6.6 erklärt

Control 6.6 zielt darauf ab, das geistige Eigentum und die Geschäftsinteressen Ihrer Organisation zu schützen, indem die Offenlegung sensibler Informationen an Dritte verhindert wird. Es bezieht sich auf einen rechtsgültigen Vertrag oder eine Vereinbarung zwischen Ihrer Organisation und ihren Mitarbeitern, Partnern, Auftragnehmern, Lieferanten und anderen Dritten das die Verwendung vertraulicher Informationen regelt.

Als vertrauliche Informationen gelten alle Informationen, die nicht der Öffentlichkeit oder anderen Unternehmen einer ähnlichen Branche zugänglich gemacht wurden. Beispiele hierfür sind Geschäftsgeheimnisse, Kundenlisten, Formeln und Geschäftspläne.

Die Kontrolle sollte bei der Beurteilung durchgeführt werden, ob a Dritte erhalten Zugriff auf sensible personenbezogene Datenund ob Maßnahmen ergriffen werden müssen, um sicherzustellen, dass sie die sensiblen personenbezogenen Daten der Organisation nach ihrem Ausscheiden nicht behalten und weiterhin darauf zugreifen.

Wenn eine Organisation feststellt, dass ein Dritter die Geschäftsbeziehung verlässt, und das Risiko besteht, dass dadurch sensible Organisations- oder Unternehmensdaten offengelegt werden, muss die Organisation angemessene Maßnahmen ergreifen, bevor dieser Dritte die Geschäftsbeziehung verlässt oder so schnell wie möglich nach ihrem Weggang, um eine solche Offenlegung zu verhindern.

Ich würde ISMS.online auf jeden Fall empfehlen, da es die Einrichtung und Verwaltung Ihres ISMS so einfach wie möglich macht.

Peter Risdon
CISO, Lebenswichtig

Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Was dazugehört und wie man die Anforderungen erfüllt

Kontrolle 6.6 bedeutet, dass die Vertragsparteien keine vertraulichen Informationen offenlegen, die unter die Vereinbarung fallen. Die Informationen dürfen nur mit schriftlicher Zustimmung der Organisation oder gemäß einer gerichtlichen Anordnung weitergegeben werden. Dies ist wichtig, um sensible Informationen über Geschäftspraktiken, geistiges Eigentum sowie Forschung und Entwicklung zu schützen.

Um die Anforderungen der Kontrolle 6.6 zu erfüllen, muss eine Vereinbarung/ein Vertrag zur „Vertraulichkeit“ und „Geheimhaltung“ sorgfältig ausgearbeitet werden, damit sie alle Geschäftsgeheimnisse und sensiblen Daten-/Informationsaspekte der Geschäfte und Transaktionen der Organisation abdeckt. Es ist wichtig, dass beide Parteien ihre Pflichten aus dem Vertrag und ihre Pflichten während und nach Beendigung der Geschäftsbeziehung verstehen.

Eine Vertraulichkeitsklausel kann auch in andere Verträge aufgenommen werden, die über das Ende des Arbeitsverhältnisses des Arbeitnehmers oder der Beauftragung Dritter hinausgehen.

Es ist zwingend erforderlich, dass die Sicherheitsverantwortung und -pflichten der Person, die eine Geschäftsbeziehung verlässt oder den Arbeitsplatz wechselt, auf eine neue Person übertragen, alle Zugangsdaten gelöscht und eine neue erstellt werden.

Die folgenden Elemente sollten bei der Identifizierung von Vertraulichkeits- und Geheimhaltungsvereinbarungen berücksichtigt werden:

  1. Eine Beschreibung der Informationen, die geschützt werden müssen (z. B. vertrauliche Daten);
  2. Dauer einer Vereinbarung, einschließlich Situationen, in denen die Vertraulichkeit auf unbestimmte Zeit oder bis zur Veröffentlichung der Informationen gewahrt bleiben muss;
  3. Die erforderlichen Maßnahmen im Falle einer Vertragskündigung;
  4. Verantwortlichkeiten und Maßnahmen, die die Unterzeichner ergreifen sollten, um die unbefugte Offenlegung von Informationen zu verhindern;
  5. Wie sich das Eigentum an Informationen, Geschäftsgeheimnissen und geistigem Eigentum auf die Vertraulichkeit auswirkt;
  6. Die zulässige Nutzung vertraulicher Informationen sowie die Rechte des Unterzeichners, diese zu nutzen;
  7. Das Recht auf Überwachung bzw Prüfungstätigkeiten mit hochsensible Informationen;
  8. Das Verfahren zur Benachrichtigung und Meldung unbefugter Offenlegungen oder Weitergabe vertraulicher Informationen;
  9. Die Bedingungen für die Rückgabe oder Vernichtung von Informationen bei Beendigung der Vereinbarung;
  10. Die Maßnahmen, die ergriffen werden müssen, wenn die Vereinbarung nicht eingehalten wird.

Die Organisation sollte sicherstellen, dass Vertraulichkeits- und Geheimhaltungsvereinbarungen im Einklang mit den Gesetzen der Gerichtsbarkeit stehen, in der sie gelten.

Eine Überprüfung der Vertraulichkeits- und Geheimhaltungsvereinbarungen sollte regelmäßig und immer dann erfolgen, wenn sich Änderungen auf ihre Anforderungen auswirken.

Weitere Informationen zur Funktionsweise finden Sie im Standarddokument ISO 27002:2022.

Siehe ISMS.online
in Aktion

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Begrüßen Sie den Erfolg von ISO 27001

Erledigen Sie 81 % der Arbeit für sich und lassen Sie sich mit ISMS.online schneller zertifizieren

Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

Control 6.6 in der neuen ISO 27002:2022 ist keine neue Kontrolle, sondern eine modifizierte Version der Kontrolle 13.2.4 in ISO 27002:2013.

Obwohl diese beiden Steuerelemente ähnliche Funktionen enthalten, unterscheiden sie sich geringfügig. Beispielsweise sind die Implementierungsleitfäden in beiden Versionen zwar ähnlich, aber nicht identisch.

Der Erste Teil der Umsetzungsanleitung In Kontrolle 13.2.4 in ISO 27002:2013 heißt es:

„Vertraulichkeits- oder Geheimhaltungsvereinbarungen sollten die Anforderung zum Schutz vertraulicher Informationen durch rechtlich durchsetzbare Bedingungen berücksichtigen. Vertraulichkeits- oder Geheimhaltungsvereinbarungen gelten für externe Parteien oder Mitarbeiter der Organisation. Elemente sollten unter Berücksichtigung der Art der anderen Partei und ihres zulässigen Zugriffs oder Umgangs mit vertraulichen Informationen ausgewählt oder hinzugefügt werden.“

Im gleichen Abschnitt in Kontrolle 6.6 von ISO 27002:2022 heißt es:

„Vertraulichkeits- oder Geheimhaltungsvereinbarungen sollten die Anforderung zum Schutz vertraulicher Informationen durch rechtlich durchsetzbare Bedingungen berücksichtigen. Vertraulichkeits- oder Geheimhaltungsvereinbarungen gelten für interessierte Parteien und Mitarbeiter der Organisation.

Basierend auf den Informationssicherheitsanforderungen einer Organisation sollten die Bedingungen in den Vereinbarungen unter Berücksichtigung der Art der zu verarbeitenden Informationen, ihres Klassifizierungsgrads, ihrer Verwendung und des zulässigen Zugriffs durch die andere Partei festgelegt werden.“

Obwohl sich beide Steuerelemente in ihrer semantischen Bedeutung unterscheiden, haben sie in ihren jeweiligen Kontexten eine ähnliche Struktur und Funktion. Control 6.6 verwendet jedoch eine einfachere und benutzerfreundlichere Sprache, sodass Inhalt und Kontext leichter verständlich sind. Dies bedeutet, dass diejenigen, die den Standard verwenden werden, sich leichter mit dem Inhalt identifizieren können.

Darüber hinaus enthält die Version 2022 von ISO 27002 Zweckerklärungen und Attributtabellen für jede Kontrolle, die Benutzern helfen, die Kontrollen besser zu verstehen und umzusetzen. Diese beiden Abschnitte sind in der Ausgabe 2013 nicht verfügbar.

Wer ist für diesen Prozess verantwortlich?

Gemäß Steuerung 6.6 der Norm ISO 27002 ist in den meisten Organisationen die Personalabteilung in der Regel für die Ausarbeitung und Umsetzung der Vertraulichkeits- oder Geheimhaltungsvereinbarung verantwortlich, was die Zusammenarbeit mit dem Vorgesetzten oder der Abteilung des betreffenden Dritten beinhaltet.

Der leitende Manager könnte der Informationssicherheitsbeauftragte, der Vertriebs- oder Produktionsleiter sein.

Diese Abteilungen und Leiter sind auch dafür verantwortlich, sicherzustellen, dass alle von der Organisation eingesetzten Drittanbieter über angemessene Sicherheitsmaßnahmen verfügen, um vertrauliche Informationen vor unbefugter Offenlegung oder Nutzung zu schützen.

Sie sollten sicherstellen, dass alle Mitarbeiter eine Vertraulichkeitsvereinbarung unterzeichnen, wenn sie ihre Tätigkeit im Unternehmen aufnehmen.

In den meisten Fällen (abhängig von der Größe der Organisation) werden Vertraulichkeits- oder Geheimhaltungsvereinbarungen von allen Mitarbeitern unterzeichnet, die Zugang zu vertraulichen Informationen haben.

Dazu gehören in der Regel alle Mitarbeiter, die in den Bereichen Vertrieb, Marketing, Kundenservice oder anderen Abteilungen tätig sind und in denen sie möglicherweise mit vertraulichen Informationen über Klienten, Kunden oder Lieferanten in Kontakt kommen.

In manchen Fällen sollten Organisationen, selbst wenn es keine tatsächliche schriftliche Vereinbarung zwischen zwei Parteien gibt, über Richtlinien verfügen, die ihre Mitarbeiter dazu verpflichten, eine Vertraulichkeitsvereinbarung zu unterzeichnen, bevor ihnen Zugang zu sensiblen Informationen über Kunden oder Lieferanten gewährt wird.

Zu den Risiken, die mit dem Fehlen einer angemessenen Vertraulichkeitsvereinbarung verbunden sind, gehören:

  • Mitarbeiter können versehentlich vertrauliche Informationen an jemanden außerhalb des Unternehmens weitergeben, der keinen Zugriff darauf haben sollte, was der Organisation Schaden zufügt.
  • Ein Mitarbeiter kann sensible Daten an einen Konkurrenten weitergeben.
  • Ein verärgerter Mitarbeiter kann das geistige Eigentum (IP) des Unternehmens stehlen und es zu seinem eigenen Vorteil nutzen.
  • Mitarbeiter könnten versehentlich vertrauliche Informationen auf ihrem Computer-Desktop am Arbeitsplatz oder auf ihrem Laptop zu Hause hinterlassen, die von einem Hacker gestohlen werden könnten.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

Was bedeuten diese Veränderungen für Sie?

Die Norm ISO 27002:2013 wurde nicht wesentlich geändert. Der Standard wurde lediglich aktualisiert, um die Benutzerfreundlichkeit zu erleichtern. Organisationen, die derzeit ISO 27002:2013 einhalten, müssen keine zusätzlichen Schritte unternehmen Einhaltung aufrechtzuerhalten mit dem Standard.

Um die Änderungen in ISO 27002:2022 einzuhalten, kann es für die Organisation erforderlich sein, einige geringfügige Änderungen an ihren bestehenden Prozessen und Verfahren vorzunehmen, insbesondere wenn eine erneute Zertifizierung erforderlich ist.

Um mehr darüber zu erfahren, wie sich diese Änderungen an Control 6.6 auf Ihr Unternehmen auswirken werden, lesen Sie bitte unseren Leitfaden zu ISO 27002:2022.

Wie ISMS.Online hilft

ISO 27002 ist ein weithin anerkannter Informationssicherheitsstandard Dies stellt eine Reihe von Anforderungen an eine Organisation dar, um die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu schützen. Der Standard wurde von der International Organization for Standardization (ISO) entwickelt, einer Nichtregierungsorganisation, die internationale Standards festlegt, überprüft und veröffentlicht.

ISMS.Online hilft Organisationen und Unternehmen dabei, die Anforderungen von ISO 27002 zu erfüllen, indem es ihnen eine Plattform zur Verfügung stellt, die es einfach macht, ihre Vertraulichkeits- oder Geheimhaltungsrichtlinien und -verfahren zu verwalten, sie bei Bedarf zu aktualisieren, sie zu testen und ihre Wirksamkeit zu überwachen.

Wir bieten eine cloudbasierte Plattform dafür Verwaltung von Vertraulichkeits- und Informationssicherheits-Managementsystemen, einschließlich Geheimhaltungsklauseln, Risikomanagement, Richtlinien, Pläne und Verfahren, an einem zentralen Ort. Die Plattform ist einfach zu bedienen und verfügt über eine intuitive Benutzeroberfläche, die das Erlernen der Bedienung erleichtert.

ISMS.Online ermöglicht Ihnen:

  • Dokumentieren Sie Ihre Prozesse. Mit dieser intuitiven Benutzeroberfläche können Sie Ihre Prozesse dokumentieren, ohne Software auf Ihrem Computer oder Netzwerk installieren zu müssen.
  • Automatisieren Sie Ihre Risikobewertung verarbeiten.
  • Weisen Sie Compliance ganz einfach mit Online-Berichten und Checklisten nach.
  • Halten Sie den Fortschritt fest, während Sie auf die Zertifizierung hinarbeiten.

ISMS.Online bietet a volle Palette von Funktionen um Organisationen und Unternehmen dabei zu helfen, die Einhaltung des Industriestandards ISO 27001 und/oder ISO 27002 ISMS zu erreichen.

Bitte kontaktieren Sie uns noch heute planen eine Demo.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Jodie Korber
Geschäftsführer Lanrex
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren